l'intervista

Il contrasto al terrorismo, tra sorveglianza di massa e rispetto dei diritti umani

a cura di Piermario Boccellato |

“Occorre sviluppare capacità tecnologiche in grado di scansionare in massa i potenziali terroristi e valutare il rischio dell’azione terroristica. Si tratta di un approccio preventivo che si basa sul monitoraggio e sull’analisi di informazioni nel rispetto dei diritti umani”. Intervista ad Annita Sciacovelli, prof.ssa di Diritto dell’UE Università di Bari, Specialista in Cybersecurity.

E’ possibile sviluppare metodologie basate sulla tecnologia cyber in aiuto delle agenzie di intelligence nazionali e internazionali per contrastare il terrorismo? Lo abbiamo chiesto ad Annita Sciacovelli, prof.ssa di Diritto dell’UE Università di Bari, Specialista in Cybersecurity.

Cybersecurity Italia.Il Parlamento europeo ha pubblicato qualche mese fa un report dal titolo “Capire la politica dell’antiterrorismo nell’UE 2021″ che tratta anche del fenomeno dei terroristi che agiscono singolarmente, noti come ‘lupi solitari’. Secondo lei, il parlamento UE comprende appieno questa minaccia?

Annita Sciacovelli. Il report è molto interessante poiché analizza l’aumento del fenomeno di questa tipologia di attacchi, dovuta anche al fatto che negli ultimi anni migliaia di europei sono partiti per unirsi ai combattimenti dell’ISIS in Siria e in Iraq. Tuttavia, poiché l’ISIS ha perso parte del territorio e della capacità operativa, l’attività terroristica si è spostata verso forme più spontanee e imprevedibili condotte proprio dai ‘lupi solitari’. Secondo questo report, tra la metà del 2014 e la fine del 2017 almeno 52 attacchi (69,3 %) perpetrati in Occidente non avevano alcuna affiliazione diretta con organizzazioni terroristiche. Si pensa che tale incremento sia dovuto al facile accesso al materiale terroristico disponibile online. Sappiamo bene che l’ambiente digitale offre modi semplici per consentire l’auto-radicalizzazione: i jihadisti e gli altri gruppi estremisti utilizzano Internet, il Darknet e i canali di comunicazione crittografati, come Telegram, per diffondere materiale propagandistico o formativo.

Cybersecurity Italia. Anche l’Europol lo scorso giugno ha pubblicato uno studio sui vantaggi tratti dai terroristi dalla pandemia nell’UE (“Terrorism Situation and Trend Report, 2021”). In questo rapporto si avverte dell’accelerazione della diffusione online di ideologie violente tra terroristi e estremisti. Cosa pensa di questa minaccia?

Annita Sciacovelli. La questione dell’incitamento online è molto preoccupante e, come afferma lo studio in esame, il terrorismo jihadista rimane la più grande minaccia per l’Unione europea. Non a caso si legge di un aumento nel 2020 del numero di attacchi, rispetto al 2019. Peraltro, sventare questo tipo di attività terroristiche è molto più complicato.

Cybersecurity Italia. Ritiene che l’Interpol abbia sviluppato una metodologia di contrasto a questo fenomeno più incisiva e perché pensa che sventare attività sia più complesso?

Annita Sciacovelli. Anche la pubblicazione dell’Interpol sulla lotta al terrorismo nel 2020 non dà sufficiente enfasi a tale fenomeno che si caratterizza principalmente per la natura indipendente, spontanea e non pianificata degli attacchi. Spesso, gli autori hanno una propria motivazione che non necessita di alcun collegamento con una cellula o un’organizzazione terroristica. E sappiamo che se un terrorista non condivide le sue idee e i suoi piani con altre persone, sarà difficile raccogliere informazioni al riguardo. Questo rappresenta una sfida per le forze dell’ordine e per le agenzie di intelligence. Nel corso di alcune mie ricerche ho individuato alcune metodologie basate sulla tecnologia cyber che possono essere un utile ausilio.

Cybersecurity Italia. Di quali metodologie si tratta?

Annita SciacovelliOccorre sviluppare capacità tecnologiche in grado di scansionare in massa i potenziali terroristi e valutare il rischio dell’azione terroristica. Si tratta di un approccio preventivo che si basa sul monitoraggio e sull’analisi di informazioni…

Clicca qui per continuare a leggere l’articolo su Cybersecurity Italia, dove l’articolo è stato originariamente pubblicato.